Ataque ARP
A pedidos segue um ataque ARP relacionado com ameaças Stride.
Como funciona o ataque
Dentre
uma das mais famosas medidas de ataque a computadores hoje em dia, uma se
destaca. A de envenenar a tabela ARP do alvo, fazendo com que o mesmo
"pense" estar navegando a determinado destino, mas que na verdade
está indo a outro...
Address
Resolution Protocol ou ARP é um protocolo usado para encontrar um endereço da
camada de enlace de rede (Ethernet, por exemplo) a partir do endereço da camada
de rede (como um endereço IP). O emissor difunde em broadcast um pacote ARP
contendo o endereço IP de outro host e espera uma resposta com um endereço MAC
respectivo. Cada máquina mantém uma tabela de resolução em cache para reduzir a
latência e carga na rede. O ARP permite que o endereço IP seja independente do
endereço Ethernet, mas apenas funciona se todos os hosts o suportarem.
O ARP foi implementado em vários tipos de redes; não é uma protocolo restrito a redes IP ou Ethernet e pode ser utilizado para resolver endereços de diferentes protocolos de rede. Porém devido a prevalência de redes IPv4 e Ethernet, ARP é utilizado primordialmente para traduzir Endereço IP para Endereço MAC. Também é utilizado em outras tecnologias de IP sobre LAN, como Token Ring, FDDI ou IEEE 802.11, e para redes IP sobre ATM.
Resumindo... É um protocolo que guarda o MAC numa cache do gateway. Isso é necessário para o modelo OSI do protocolo TCP/IP. Desta forma o cliente sabe o endereço MAC do gateway que está em cache e utiliza o mesmo para conectar com ele.
O ARP foi implementado em vários tipos de redes; não é uma protocolo restrito a redes IP ou Ethernet e pode ser utilizado para resolver endereços de diferentes protocolos de rede. Porém devido a prevalência de redes IPv4 e Ethernet, ARP é utilizado primordialmente para traduzir Endereço IP para Endereço MAC. Também é utilizado em outras tecnologias de IP sobre LAN, como Token Ring, FDDI ou IEEE 802.11, e para redes IP sobre ATM.
Resumindo... É um protocolo que guarda o MAC numa cache do gateway. Isso é necessário para o modelo OSI do protocolo TCP/IP. Desta forma o cliente sabe o endereço MAC do gateway que está em cache e utiliza o mesmo para conectar com ele.
Basicamente
ele é uma técnica que "engana" o cliente, fazendo com que ele pense
que o MAC é o mesmo, mas que na verdade, é de outra máquina. Ou seja, o cliente
pensa que esta conversando com o gateway, mas na verdade está conversando com
outra máquina que disfarçadamente pensa que é um gateway (do atacante por
exemplo...). Dessa forma o atacante está com controle total de todos os pacotes
que transportam entre o cliente e o gateway.
Comentários
Postar um comentário
Deixe seu comentário ou sugestão!!!